iPhone密碼可被暴力破解?蘋果回應:測試有誤。自蘋果公司2014年發布iOS 8系統以來,所有的設備都可收到加密保護,無法在沒有密碼的情況下訪問設備。并且存在連續輸入10次錯誤密碼即抹除相應設備的功能?此苽人設備的安全得到了一定的保護。
近日,Hacker House聯合創始人、安全研究員馬修·;(Matthew Hickey)發現了一種可以繞過錯誤密碼輸入次數限制、暴力破解蘋果設備的方法,即便是最新的IOS 11.3系統也同樣存在此漏洞。
通常,蘋果設備會限制每分鐘輸入的密碼次數,并且現在的新設備在硬件層面上存在一個與主處理器隔離的安全保護層,用來對用戶輸入的密碼次數進行計數。隨著輸入錯誤密碼次數的增加,設備的運行速度也會越來越慢。
;硎,僅僅需要將蘋果設備連接到電腦上即可實現破解:“當iPhone或iPad連接電腦時,通過鍵盤輸入的指令優先級會高于設備上任何其他指令。”
如果攻擊者在一個長字符串中加入0000-9999的所有密碼組合,并且一次性發送所有密碼,那么iOS系統便會將這條指令以最高優先級處理,高于數據刪除功能指令的優先級。以此方式來繞過設備抹除數據的功能。
這同樣意味著,因為對不同程序運行優先級的需要,攻擊只對正在運行的設備才能實現。
除此之外,還存在另一個問題——這種攻擊方式很慢,慢到每運行一次密碼需要3-5秒,或者一小時內運行100個四位數密碼,雖然這個漏洞對6位數密碼同樣有效,但解鎖一臺設備可能要花費數周的時間。如此低下的效率大大降低了漏洞的威脅性。
;呀浉嬷颂O果公司,并且通過視頻做了演示。同時他表示,這個漏洞并不難被發現。
“也許還會有其他人發現這個漏洞,沒準已經有人發現了”。
翌日,蘋果官方對此事件進行了回應。他們表示;“通過錯誤的測試方法得到了錯誤的結論”。
據之前的消息,蘋果將在不久之后推出新一代的系統IOS 12,其中將新增一種USB限制模式,通過鎖定設備的數據端口以避免未授權的訪問,也就是能夠有效阻止連接數據線進行除充電以外的任何行為;蛟S這便是對漏洞事件的一種回應。
但有專家指出,新系統的推出將會加大警方或黑客訪問個人設備的難度,同時也讓執法部門所使用的IOS解鎖工具形同虛設。
蘋果對研發解鎖設備的公司苦惱已久,也許此次解決了漏洞的同時,也解決了他們的競爭對手。